AUTOMAÇÃO EMPRESARIAL MULTIUSUÁRIO EMPREGANDO CONCEITOS CSCW* POR SISTEMA GROUPWARE

Page 66

63

que não serão reveladas pelo uso de programas de decifração com ataques de dicionário. Para [HATCH], a primeira regra para conseguir uma senha adequada é nunca criar uma senha fraca. Como regra geral, as senhas fracas são baseadas em alguma combinação de nomes, palavras e/ou números. As senhas que são fáceis de lembrar podem ser rapidamente decifradas devido a capacidade de processamento dos equipamentos de hardware atuais; portanto, é essencial que não sejam escolhidas senhas deste tipo. Se a senha for composta de uma palavra que existe em algum dicionário, então será suscetível a um ataque de senha. Adicionar dígitos (como números de telefone, aniversários, seqüências numéricas comuns), ou escrever a palavra de maneira inversa, não aumenta a eficácia da senha porque os programas de decifração de senhas são escritos para acrescentar essas seqüências de caracteres ao texto que estiverem testando. Portanto, é recomendável evitar senhas que contenham estas combinações. Uma maneira adequada de criar-se uma senha, que é uma senha eficaz, e é difícil de ser quebrada e adivinhada, e jamais baseá-la em palavras de dicionário e ser uma senha relativamente fácil de lembrar. A questão ser relativamente fácil de lembrar é importante: se a senha for muito difícil de lembrar, os usuários podem ficar tentados a anotá-las. Isto é perigoso, porque, se isso for feito, outra pessoa poderá ler a informação. E finalmente para criar uma senha, a maneira mais eficaz e utilizar do pensamento abstrato, onde pensando em uma frase que é relativamente obscura, mas fácil de lembrar, pode-se extrair dela caracteres que formarão uma abreviatura, que deve conter caracteres especiais, números e pontuação. Exemplo: I came, I saw, I conquered. (Vim, Vi e Venci.) = Ic,Is,Ic. E finalmente não use a mesma senha em máquinas diferentes, visto que se em uma delas a senha for decifrada, todas as máquinas serão comprometidas. Para

fortalecer

a

segurança

entre

suas

redes

geograficamente

espalhadas utilize VPNs que são uma forma economicamente viável de estender redes locais através da internet até redes remotas e computadores remotos. Elas usam a internet para encaminhar tráfego de rede local oriundo de uma rede privada para outra, encapsulando o tráfego local em pacotes IP, estes por sua vez são criptografados e ilegíveis para os computadores intermediários na internet e podem conter qualquer tipo de comunicação de rede local.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.