Restrições de Acesso FísicoF a) Permitir acesso apenas aos usuários que realmente precisam do recurso Se todos têm acesso Considerado Público Ninguém poderá ser responsabilizado Definir política de acesso aos laboratórios e computadores Orientar usuários sobre as Regras de Segurança e Punições Restrições de Acesso FísicoF b) Instalar cadeado contra abertura/remoção do gabinete Cadeados Próprios Cadeados com cabo de aço para fixar o gabinete Também para os cabos de força, impressora, monitor, mouse e teclado, de modo que só podem ser levados cortando o cabo
Restrições de Acesso FísicoF c) Monitorar periodicamente as restrições de acesso Verificar se restrições implementadas estão sendo cumpridas 1) Impedir reinicialização por disquete ou CD-ROM Configurar inicialização apenas pelo disco rígido (normalmente, unidade C). Configure-o para travar sempre que um erro acontecer Erro de inicialização e falta de teclado
1) Impedir reinicialização por disquete ou CD-ROM Coloque uma senha na memória CMOS do computador. A memória CMOS não apaga quando o computador é desligado. Sempre que ligar o micro, esta senha é solicitada. Deverá ser trocada periodicamente (a cada 90 dias) Esta senha somente pode ser apagada se o gabinete for aberto e a placa-mãe manipulada adequadamente. 2) Sempre usar senhas fortes para as suas contas 3) Evitar o uso de sistemas operacionais domésticos Pois apresentam pouca ou nenhuma proteção contra o uso indevido 4) Instalar um bom antivírus e atualizar periodicamente (mínimo, uma vez por semana). Sempre que suspeitar de uma contaminação, execute a verificação completa
5) Instalar um bom firewall O firewall bloqueia o acesso indevido ao seu sistema através da rede. O firewall impede o ataque de hackers externos, mas não atua sobre hackers internos (que pode ser seu vizinho). Existem firewalls grátis que já vem no S.O. 6) Não abra e-mail suspeitos ou de pessoas desconhecidas, principalmente se tiver um arquivo anexo (attachment). 7) Somente enviar arquivos criptografados. É a primeira coisa que um hacker tenta descobrir Alguns Efeitos Destrutivos: Cópia, alteração ou remoção de arquivos (inclusive do arquivo que guardam os seus e-mails). Se alguém utilizar sua conta e senha para causar danos ao instituto ou a terceiros, você poderá ser acusado.
Uma boa senha é aquela que: Nenhum programa é capaz de descobrir em, no mínimo, uma semana de trabalho contínuo; Não é tão difícil de memorizar, sem precisar anotá-la; Mistura letras maiúsculas, minúsculas, números e caracteres especiais; Pode ser digitada rapidamente, para que ninguém possa determinar o quê você digitou. É secreta (você não a guarda em nenhum documento) não é compartilhada com terceiros; cada um deve utilizar sua própria conta e senha. As senhas: devem ter de sete a oito caracteres entre letras (maiúsculas e minúsculas, sem acentuação nem cedilha), números e caracteres especiais (!@#$%&*); não devem utilizar apenas números; devem evitar a utilização de palavras que possam existir em um dicionário, nomes, datas e outros dados pessoais; e devem ser trocadas num período mínimo de três meses.
Na prática: 1) Escolha um pedaço de uma canção ou poema e pegue a primeira letra de cada palavra. Exemplo: "Quando o Sol bater na janela do teu..." resultará na senha "QoSbnjdt". 2) Alterne uma consoante e duas vogais. Isto irá gerar uma senha pronunciável. exemplo: "giubaefe", "raohuena", "MouTUesi". 3) Junte duas palavras pequenas ou uma maior e coloque caracteres numéricos ou especiais em seu interior. Exemplos: "gata+sol", "mar4dois", "mi39cro", "mon!@itor".